El investigador de seguridad Sean Dillon, de RiskSense, ha hecho que tres exploits filtrados de la NSA  funcionen en todas las versiones de Windows desde Windows 2000 (tanto en sus variantes de 32 bits como 64 bits).

Estos exploits fueron filtrados el año pasado por The Shadow Brokers (TSB). Este es el mismo grupo que ha filtrado el notorio exploit de EternalBlue que se usó para impulsar la mayor campaña de ransomware en línea que esta industria haya visto hasta ahora, hablamos de WannaCry.

Los tres exploits en cuestión ahora incluyen EternalChampion, EternalRomance y EternalSynergy, los cuales fueron filtrados por TSB en abril del año pasado. Un investigador de seguridad ahora ha trabajado en el código fuente para hacer que todos estos se ejecuten en todas las versiones de Windows lanzadas en las últimas dos décadas para “fines de investigación académica y para el desarrollo de técnicas defensivas efectivas”.

El investigador utilizó las vulnerabilidades de seguridad rastreadas como CVE-2017-0143 (EternalRomance, EternalSynergy) y CVE-2017-0146 (EternalChampion, EternalSynergy).

Mientras que algunos podrían sugerir que Dillon ha facilitado a los atacantes el uso de estos exploits, la comunidad criminal ha estado utilizando extensamente las vulnerabilidades de la NSA durante los últimos 10 meses (En el curso de Ghost se ve el ataque de Eternal Blue). Dillon ha fusionado estos exploits con el proyecto de prueba de penetración de código abierto, Metasploit Framework.

Resultado de imagen para metasploit

Su liberación tiene un único fin, forzar a Microsoft a parchear todos aquellos sistemas operativos que cuenten con soporte a día de hoy.

Pese a ello, Dillon incluyó una cláusula de exención de responsabilidad con su comunicado diciendo que esto es “puramente para fines de investigación académica y para el desarrollo de técnicas defensivas efectivas, y no está destinado a ser utilizado para atacar sistemas, excepto donde esté explícitamente autorizado“.

Fuente: wccftech